Ograniczenia ochrony w ubezpieczeniu cyber – wybrane przykłady

Zawierając umowę ubezpieczenia warto zwrócić szczególną uwagę na stosowane wyłączenia i przeanalizować, w jakich sytuacjach ubezpieczyciel może odmówić wypłaty odszkodowania. W ubezpieczeniu cyber co do zasady zbiór ograniczeń ochrony nie jest stałym zestawieniem. Ograniczenia, które występują u poszczególnych ubezpieczycieli, bardzo często różnią się miedzy sobą strukturą i treścią. W niniejszym artykule postaramy się przybliżyć podejście zakładów ubezpieczeń do niektórych ze stosowanych wyłączeń W aktualnym otoczeniu geopolitycznych szczególnego znaczenia nabiera wyłączenie wojny. Ubezpieczyciele w treści tego ograniczenia najczęściej

Czytaj więcej

NIS2 w kontekście ubezpieczenia ryzyk cyber

Przyjęta przez Parlament Europejski w 2022 roku Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa w całej Unii (Dyrektywa NIS-2) zastępuje i rozszerza dotychczas obowiązującą dyrektywę NIS. Główny cel wprowadzonych przepisów, o którym wspomina się w preambule Dyrektywy, to zbudowanie zdolności w zakresie cyberbezpieczeństwa w całej Unii, łagodzenie zagrożeń dla sieci i systemów informatycznych wykorzystywanych do celów świadczenia usług kluczowych w kluczowych sektorach oraz zapewnienie ciągłości takich usług w przypadku wystąpienia incydentów. Przepisy

Czytaj więcej

Ocena ryzyka cyber z punktu widzenia ubezpieczyciela

Dotychczas w naszych artykułach głównie przedstawialiśmy spojrzenie na tematykę ryzyka cybernetycznego z perspektywy brokera ubezpieczeniowego. Tym razem jednak do podzielenia się ze swoimi spostrzeżeniami zaprosiliśmy drugą stronę rynku, ubezpieczyciela. Zachęcamy więc do zapoznania się z tekstem Pana Michała Balwińskiego, reprezentującego Generali TU S.A.,  które oferuje ubezpieczenie cyber w Polsce.   // Ocena ryzyka cyber z punktu widzenia ubezpieczyciela //                   W dobie cyfrowej rewolucji cyberataki stały się codziennością. Organizacje każdego szczebla mierzą się z

Czytaj więcej

Jak ważna jest prawidłowa reakcja na zdarzenie cyber?

W naszych artykułach pojawiających się na stronie bardzo często podkreślamy jak ważne jest, w przypadku wycieku danych osobowych czy, szerzej, zdarzenia cybernetycznego, odpowiednie zareagowanie na zaistniałą sytuację. Pierwsze godziny po wykryciu ataku stają się najistotniejszymi i właściwe działanie w tym momencie może pomóc w zminimalizowaniu skutków zdarzenia. W niniejszym artykule chcielibyśmy przytoczyć Państwu historię niedawnego wycieku polis ubezpieczeniowych z serwerów jednego z pośredników ubezpieczeniowych. Poniższa sytuacja może być przestrogą dla wszystkich przetwarzających dane osobowe, że

Czytaj więcej

Ransomware paraliżuje miasto

W naszych artykułach niejednokrotnie podkreślaliśmy, że ofiarą ataku hakerskiego może zostać nie tylko podmiot prywatny, ale również organ administracji rządowej czy samorządowej. Przestępcy coraz częściej obierają za cel systemy władz administracyjnych, uznając je za słabo zabezpieczone. Do ciekawego przypadku doszło niedawno w amerykańskim mieście Baltimore. Miejscowość została dotknięta atakiem cybernetycznym, który zablokował poprawne funkcjonowanie systemów komputerowych urzędów na prawie trzy tygodnie. Zdarzenie należało do tzw. typu Ransomware, czyli oprogramowania, które blokuje dostęp do systemu bądź

Czytaj więcej

Bełchatowski szpital informuje o wycieku danych

Na stronie Szpitala Wojewódzkiego im. Jana Pawła II w Bełchatowie pojawił się komunikat (źródło: http://www.szpital-belchatow.pl/content/view/42/31/) o kradzieży „Rejestru udostępnionej dokumentacji medycznej” z Rejestracji Przychodni Lekarza POZ. Osoba nieuprawniona uzyskała dostęp do takich danych jak: imię, nazwisko, PESEL oraz wzór podpisu osoby, której udostępniano dokumentację. Sprawa dotyczy osób, których dane były udostępniane w dniach od 17.11.2018r. do 06.01.2019r. Nie wiadomo, czy każdy z pacjentów z osobna został poinformowany o wycieku, czy może szpital poprzestał na wydaniu

Czytaj więcej

Chcesz wygrać 250 000 $? Zhakuj Teslę!

W Kanadzie rokrocznie organizowana jest impreza pod nazwą Pwn2Own, której głównym celem jest sprawdzanie przez ekspertów ds. cyberbezpieczeństwa podatności na ataki hakerskie systemów zabezpieczeń w różnego typu produktach. W ramach tegorocznej edycji jednym z założeń przewidzianych dla hakerów jest próba przełamania zabezpieczeń pojazdu Tesla model 3. Tesla 3 to jeden z autonomicznych pojazdów, który ma trafić do sprzedaży. Firma Elona Muska z wielką chęcią stawia na ochronę w zakresie cyberbezpieczeństwa, dlatego zwróciła się do uczestników z wyzwaniem złamania

Czytaj więcej